攻防世界-Crypto萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017

本文讲述了作者在攻防世界平台遇到的一个关于曼切斯特编码和差分曼切斯特编码的解密问题。通过学习编码原理并参考他人脚本,成功解码出传感器ID,并找到了隐藏的flag。解码过程中,需要对原始报文进行处理,去除特定长度的前缀和后缀,最终得到正确的ID。
摘要由CSDN通过智能技术生成

题目:

已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交flag{hex(不含0x)}。

 第一次碰到曼切斯特编码和差分曼切斯特编码,做的时候毫无头绪,编码原理参考:http://www.cnblogs.com/BinB-W/p/5045918.html

直接给出解码脚本吧(借鉴大佬的):
 

#!/usr/bin/env python      
#coding:utf-8
 
import re 
 
#hex1 = 'AAAAA56A69AA55A95995A569AA95565556' # #  0x8893CA58
hex1 = 'AAAAA56A69AA556A965A5999596AA95656'
 
def bintohex(s1):
    s2 = ''
    s1 = re.findall('.{4}',s1)
    print ('每一个hex分隔:',s1)
    for i in s1:
        s2 += str(hex(int(i,2))).replace('0x','')
 
    print ('ID:',s2)
 
 
def diffmqst(s):
    s1 = ''
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值